Como verificar arquivos em uma nuvem pública

Para evitar que o Azure Storage e os serviços de nuvem Amazon S3 se tornem vetores de distribuição de malware, verifique os arquivos durante o upload.

Fazer negócios hoje sem big data seria impensável. Especialistas de mercado que reúnem informações para análises e previsões, desenvolvedores que produzem várias versões de programas e processos de negócios que às vezes exigem o armazenamento de quantidades gigantescas de arquivos são apenas alguns exemplos gerais de como os negócios se baseiam em dados – e armazenam esses volumes de informações em sistemas próprios tendem a ser complicado. Como resultado, as empresas estão cada vez mais se voltando para plataformas de nuvem pública, como Azure Storage ou Amazon S3. Em algum lugar durante a migração para a nuvem, no entanto, surge uma pergunta comum: como você pode fazer a verificação de uploads para evitar que o armazenamento em nuvem se torne outra fonte de ciberameaças?

Por que verificar uploads?

Nem todo arquivo carregado para uma nuvem vem de um computador confiável. Alguns podem ser arquivos de clientes, por exemplo, e você dificilmente terá certeza de que tipo de solução de segurança eles usam, ou sequer se usam. Alguns dados podem ser transferidos automaticamente (por exemplo, arquivos carregados uma vez por dia de dispositivos remotos). E, por último, você não pode descartar a possibilidade de invasores obterem acesso às credenciais de um funcionário da empresa e enviar arquivos maliciosos propositalmente.

Em outras palavras, você não pode eliminar todos os traços de risco cibernético. A verificação de arquivos recebidos é um processo de segurança rotineiro e crítico. Dito isso, sempre defendemos abordagens de segurança em várias camadas como parte de uma estratégia de “defesa em profundidade” (tradução livre). Da mesma forma, as investigações de incidentes dependem do conhecimento não apenas de que um arquivo contém uma ameaça, mas também de quando (e como) a ameaça chegou. Saber se o arquivo foi comprometido no lado do cliente ou foi substituído por malware em seu armazenamento em nuvem, por exemplo, ajuda a identificar a origem do problema.

Além disso, alguns processos de negócios exigem acesso a arquivos para parceiros, contratados ou até mesmo clientes. Nesses casos, ninguém pode garantir a confiabilidade dos mecanismos de segurança que eles empregam, portanto, se ocorrer um incidente, seu armazenamento em nuvem será considerado, de forma justa ou não, a fonte da ameaça. O que não é nada bom do ponto de vista da reputação.

Como impedir que as ciberameaças se espalhem pelo seu armazenamento de arquivos

Recomendamos o uso do Kaspersky Scan Engine para verificar todos os arquivos recebidos em qualquer tipo de armazenamento de arquivos. Se seus dados estiverem armazenados no Azure Storage ou Amazon S3, há dois cenários de uso possíveis.

Cenário 1: Através do Kubernetes

Se você usar o Kubernetes, um sistema de orquestração de contêineres para aplicativos, a integração do Kaspersky Scan Engine para verificação de arquivos não será difícil. Oferecemos uma solução na forma de uma imagem pronta. Os clientes precisam apenas montar o contêiner e executá-lo.

Cenário 2: Suporte por meio de conectores

Se você não usa Kubernetes, precisará de suporte de plataforma nativa. No entanto, essa situação não é muito mais complicada; fornecemos conectores para anexar o Kaspersky Scan Engine ao Azure Storage ou Amazon S3. Todas as ferramentas de que você precisa para configurar e ajustar nosso mecanismo estão diretamente no painel de controle da nuvem.

Você encontrará mais informações sobre o Kaspersky Scan Engine na página da solução.

Dicas